Interní penetrační testy firemních sítí

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Interní penetrační testy firemních sítí"

Transkript

1 Interní penetrační testy firemních sítí KAPITOLA 3 V této kapitole se dozvíte: Úvod Případová studie Fáze 1: Cíl a rozsah penetračního testu Fáze 2: Sběr dat Fáze 3: Skenování a exploatace Fáze 4: Report Závěr Reference Úvod Třetí kapitola této knihy navazuje na předchozí kapitolu a bude věnována penetračním testům firemních sítí z vnitřní strany. Z vnitřní strany mohou ohrožovat firemní síť a firemní data vlastní zaměstnanci, zejména ti, kteří mají nekalé úmysly. Podle průzkumu, který v březnu 2011 provedla společnost GFI software mezi bezpečnostními experty, IT manažery a administrátory, se podniky v České republice zaměřují zejména na sledování stavu serverů a síťových prvků a detekci útoků z vnější strany sítě. Riziku, které přichází z vnitřní strany, z řad vlastních zaměstnanců, se taková pozornost nevěnuje. Výše uvedené tvrzení dokládají výsledky, které vyplynuly z průzkumu. Podle nich: 43 % podniků využívá pro log management specializované nástroje, 42 % podniků provádí pouze manuální kontrolu, 7 % dotázaných oba výše uvedené přístupy kombinuje, 8 % podniků neprovádí log management vůbec. V rámci log managementu společnosti nejvíce sledují: provozní stav své sítě a jejích prvků 65 %, detekci nestandardních aktivit uživatelů 65 %, rozpoznání útoku z vnější sítě 60 %. Naopak jen 45 % firem kontroluje riziko zneužití dat v síti vlastními zaměstnanci a pouze 27 % využívá tyto nástroje k dosažení shody s průmyslovými a právními normami. [1]

2 KAPITOLA 3: Interní penetrační testy firemních sítí Jak vyplývá ze studie s názvem 2011 Cost of Data Breach Study, která byla prezentována v první kapitole této knihy, kriminální útoky, krádeže a nedbalost zaměstnanců a dodavatelů tvoří majoritní podíl na příčinách firemních ztrát. Právě z toho důvodu byla problematika vnitřní bezpečnosti zařazena do této knihy. V následujícím textu bude možné najít mezi probíranými oblastmi například: ukázku zdrojů informací, které mohou posloužit při návrhu testů zaměřených na otestování vnitřní bezpečnosti, ukázky práce s některými zdroji těchto informací, tipy pro filtrování informací z logovacích souborů, ukázky testovacích nástrojů od společnosti Microsoft, testování síťových zařízení Cisco, offline a online prolamování hesla. Případová studie Zájem firmy o vnitřní bezpečnost by měl pramenit z vlastní iniciativy, a nikoliv až z objevení prvního problému. Následující krátký příklad ukazuje, jak by mohl vypadat požadavek společnosti na otestování vnitřní bezpečnosti. Společnost chce otestovat firemní síť z vnitřní strany a najít potenciální slabiny, které by mohly být zneužity. Firma se pro testování rozhodla z vlastní iniciativy, jelikož konkurenční firma v oboru se objevila v médiích, kde došlo k úniku privátních dat na veřejnost. Firmu zajímají odpovědi na otázky: Co by mohlo způsobit společnosti problém? Jak velká škoda by vznikla v případě, že by se potenciální problém stal skutečností? Jak velké je riziko, že skutečně dojde k těmto problémům? Kde jsou inkriminovaná data nebo informace uloženy? V jaké formě jsou soubory/data/informace uloženy? Jak se může útočník dostat k uvedeným souborům/datům/informacím? Jsou tyto soubory/data/informace nějak chráněny? Firma v závěrečné zprávě požaduje identifikaci rizik a určení cílů potenciálních útoků, jež by mohly být provedeny ze strany zaměstnanců, kteří mají v úmyslu poškodit firmu způsobením škody, odcizením dat nebo poškozením firemních zařízení. 100

3 Fáze 1: Cíl a rozsah penetračního testu Fáze 1: Cíl a rozsah penetračního testu V následujícím textu bude popisován další možný pohled na bezpečnost firemní sítě. V této fázi 1 budou představeny body, odkud je možné čerpat inspiraci při návrhu cílů jednotlivých testů. Testy by měly být zaměřeny na místa, která mohou představovat slabinu ve firemní síti. Fáze 2 navazuje na první fázi. V ní budou detailněji představeny jednotlivé body, nástroje a postupy pro získávání detailnějších informací o firemní infrastruktuře. Při určování hlavních cílů testů zabezpečení sítě je možné použít přístup, který byl představen ve druhé kapitole v sekci Případová studie. Jiným možným pohledem na situaci bezpečnosti je zaměření se na tyto základní části [5]: Zabezpečení IT infrastruktury hardwarové zabezpečení softwarová ochrana Ochrana před selháním lidského faktoru Zabezpečení IT infrastruktury Zabezpečení firemní síťové infrastruktury je možné dále rozdělit na hardwarovou a softwarovou část. Hardwarovou částí zabezpečení je myšlena fyzická ochrana firemních zařízení. Ochrana má za úkol zamezit nežádoucím změnám na zařízeních ze strany cizích osob zaměstnanců, klientů nebo například studentů. Podrobnější informace jsou probírány v testu 1 ve fázi 3 této kapitoly. Druhou částí je softwarové zabezpečení, čímž je myšlena ochrana na abstraktní vrstvě. Ochrana je většinou zajišťována pomocí restriktivního nastavení systému, systémových politik nebo aplikací třetích stran. Detaily jsou popisovány v testu 2 ve fázi 3 této kapitoly. Ochrana před selháním lidského faktoru: Do této kategorie spadají opatření a testy, které mají zamezit lidským chybám, způsobeným nedbalostí nebo záměrně s cílem poškodit firmu. Detaily k této kategorii je možné najít například v testech 3, 12 a 13 ve fázi 3 této kapitoly. Riziko úniku dat Jak již bylo zmíněno v první kapitole, pro firmy představuje odcizení interních dát ztrátu. Pro vytvoření prvotní představy o míře rizika ztráty interních dat ve vlastní firmě je možné vypočítat hodnotu přibližně podle kalkulátoru míry rizika úniku firemních dat, který byl vytvořen společností Symantec. Dotazníkový kalkulátor je dostupný na webových stránkách: Web: 101

4 KAPITOLA 3: Interní penetrační testy firemních sítí Dotazník se v třinácti krocích dotazuje například otázky týkající se oblasti působení firmy, počtu zaměstnanců, typu záznamů, které firma uchovává, firemní politiky nebo používání šifrování. Po dokončení průzkumu je zobrazen stručný výsledek. Příklad výstupu kalkulátoru ukazuje následující výstup: Results Based on your inputs and our trend data, your risk exposure is: Companies in your industry with your risk profile have a likelihood of experiencing a data breach in the next 12 months of 9.3% Your average cost per record is 124 Your average cost per breach is 930,833 Inspirace pro volbu cílů Návrh cílů může vycházet z informací, které může o firemní síti shromáždit administrátor. Pro sběr potřebných informací je možné použít například tyto zdroje: Mapu firemní sítě analýzou mapy sítě je možné určit kritická místa sítě, která mohou obsahovat důležité informace. Například přes hraniční firewall nebo směrovač prochází veškerá síťová komunikace proto by měl být v centru pozornosti. Typy síťových zařízení a jejich konfigurace tento návrh vychází z předchozího bodu a nabízí možnosti, kam je také vhodné zaměřit pozornost. Určíme-li, jaké zařízení se v síti nachází, je možné dále určit, jaké informace lze ze sítě získat. V případě, že se v síti nachází IDS zařízení, je z pohledu administrátora možné získat jiné informace než z přepínače, tiskového nebo proxy serveru. Záznamové soubory s pomocí záznamových souborů (logů) lze odhalit celou řadu aktivit, například zjistit, kdo a z kterého počítače se ve sledovaný okamžik přihlásil do sítě, kdo tiskl na tiskárně, kdo v daný okamžik otevřel dané dveře svou čipovou kartou, kdo a kdy přistoupil k danému souboru a mnoho dalších informací. Firemní bezpečnostní politiky, interní směrnice tyto politiky a směrnice určují (svým způsobem nařizují) postupy, jak se mají zaměstnanci chovat a postupovat v určitých situacích. V některých případech může být v těchto firemních nařízeních nalezena chyba, nesrovnalost nebo mezera, která může být zneužita pro nekalou aktivitu. V tomto případě se jedná o testování white-box metodou. Jde o cílenou analýzu firemní sítě a vyhledávání potenciálně rizikových míst s tím, že objevené body budou následně otestovány podrobněji. 102

5 Fáze 2: Sběr dat Fáze 2: Sběr dat Pro získávání informací o firemní síti a vyhledávání slabin a potenciálních cílů pro útok je nezbytný sběr informací. Návrhy na několik zdrojů, z nichž mohou být tyto informace získány, byly představeny na předchozích stránkách. V dalším textu následuje několik tipů, jak tyto informace sbírat, a pár ukázek, jak mohou tyto informace vypadat. Architektura sítě Mapa sítě může být zaznamenána v různých podobách, v různých aplikacích. Příkladem aplikace, která umožňuje zaznamenávat a sledovat počet a aktivitu (zapnuté/vypnuté) zařízení v síti, je Friendly pinger. Aplikace tohoto druhu mohou být využity při analýze síťové topologie a architektury. Instalační balík aplikace je dostupný na webových stránkách: Web: Popisovaná aplikace je volně dostupná a nabízí poměrně rozsáhlou funkcionalitu. Nástroj umožňuje automaticky mapovat zařízení v síti a v zakreslované mapě vytvářet jejich přepojení. U jednotlivých zařízení a stanic je možné: přikládat detailní textové záznamy, sledovat jejich hardwarovou konfiguraci, kontrolovat nainstalované aplikace. Prostřednictvím kontextového menu je možné provádět základní testy dostupnosti. Obrázek 3.1 demonstruje mapu, která je vytvořena v této volně dostupné aplikaci. Obrázek 3.1 Friendly_pinger 103

6 KAPITOLA 3: Interní penetrační testy firemních sítí Prohledávání logů Logy neboli záznamové soubory obsahují záznamy o událostech, které proběhly v aplikacích, systémech a sítích. Informace, které jsou v těchto souborech, lze využít pro jakoukoliv analýzu chyb, optimalizaci, záznam akcí a chování aplikací a uživatelů. Existuje několik úrovní těchto záznamů od relativně informativních, kde jsou zaznamenány jenom základní informace a nejdůležitější proběhlé události a akce, až po velice detailní záznamy, které popisují téměř každý krok a akci, jež byla vykonána. Se zvyšující se úrovní logování rostou nároky na systémové prostředky a diskový prostor. V některých případech je téměř nereálné používat plné logování. Typickým příkladem může být zaznamenávání u mobilních operátorů. V případě hlasových služeb zaznamenává operátor o každém proběhlém hovoru pouze identifikátor volajícího a volaného, místo, čas hovoru, dobu hovoru a ostatní detaily. Obsah hovoru není v podstatě reálné zaznamenávat, jelikož na denní množství provedených hovorů by se jednalo o obrovské množství dat, která by bylo potřeba zpracovávat v reálnem čase a ukládat na datová úložiště. S pomocí aplikačních logů vytvořených bezpečnostními aplikacemi, které běží na koncové stanici, jako například antivirusový software, softwarový firewall, lze objevit infekce a útoky šířené v síti. Příklad záznamu v logu: Antivirový program (detekce testovacího viru Eicar): [RS] DEBUG :54:32,276 PID:3264 THID:4004 MSG:OnScanResult(): obname eicar.com, objtype=0, %name%=eicar_ Test %idn%=07616d9a , dettype=4, curtype=2, flags= [RS] DEBUG :54:32,276 PID:3264 THID:3984 MSG:Scanned 68 bytes in kbps [RS] INFO :54:32,276 PID:3264 THID:3984 vir %name%=eicar_test %idn%=07616d9a found! [RS] DEBUG :54:32,276 PID:3264 THID:3984 MSG:Native file name: \ Device\HarddiskVolume1\Users\tester\Downloads\eicar_com\eicar.com Dalším ze záznamových souborů, které stojí za pozornost, jsou logy vytvořené zařízeními, jež zabezpečují sledování komunikace v síti nebo se na něj specializují. Příkladem může být záznam: relací vzdáleného přístupu, kde jsou zaznamenávány informace o uživateli, čase a době vzdáleného připojení. Záznam je možný i o relacích VPN připojení. webové proxy, která zaznamenává navštívené webové stránky. IDP/IPS systémů, které sledují chování aplikací a uživatelů v síti a reportují o každém chování mimo standardně nastavená pravidla. 104

7 Fáze 2: Sběr dat směrovačů a firewallů; prostřednictvím záznamů vytvořených na těchto zařízeních lze sledovat například typy síťového provozu, který prochází sítí, pokusy o připojení do podsítí, kde je omezený přístup. Záznamy firewallů umožňují získávat detailnější informace než logy z routerů. Tato zařízení bývají vstupní bránou do firemní sítě z vnějšího světa. Proto by jim měla být věnována pozornost také při prevenci a případné analýze útoků na síť z vnějšího světa. Příklady záznamů v logu: Vzdálený přístup (vzdálený přístup na stanici): Dec 9 19:45:37 teststation NetworkManager: <info> Starting VPN service org. freedesktop.networkmanager.pptp... Dec 9 19:36:37 teststation NetworkManager: <info> VPN service org. freedesktop.networkmanager.pptp started (org.freedesktop.networkmanager.pptp), PID 7371 Dec 9 19:36:37 teststation pptp[7376]: nm-pptp-service-7371 log[main:pptp.c:314]: The synchronous pptp option is NOT activated Dec 9 19:36:37 teststation NetworkManager: <info> VPN connection Shinjiru 1 (Connect) reply received. Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_rep:pptp_ctrl.c:251]: Sent control packet type is 1 Start-Control-Connection-Request Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ disp:pptp_ctrl.c:739]: Received Start Control Connection Reply Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ disp:pptp_ctrl.c:773]: Client connection established. Dec 9 19:36:38 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ rep:pptp_ctrl.c:251]: Sent control packet type is 7 Outgoing-Call-Request Webová proxy (připojování přes webovou proxy): :19:21 - INFO - URL is: https://testovaciweb.cz: :19:21 - DEBUG - Base URL is: testovaciweb.cz: :19:21 - DEBUG - Sanitized testovaciweb.cz:10000 to testovaciweb_cz_ :19:21 - DEBUG - No auth data :19:21 - DEBUG - Setting referer to: Směrovač (přihlašování do konfigurace zařízení): %SEC_LOGIN-5-LOGIN_SUCCESS: Login Success [user: test] [Source: ] [localport: 23] at 19:10:27 UTC Sat Dec d04h: %SEC_LOGIN-4-LOGIN_FAILED: Login failed [user: a] [Source: ] [localport: 80] [Reason: Login Authentication Failed - BadPassword] at 19:35:53 UTC Sat Dec

8 KAPITOLA 3: Interní penetrační testy firemních sítí Hlavní nevýhodou prohledávání těchto záznamových souborů je jeho obrovská časová náročnost. Záznamy obsahují obrovské množství dat a informací, může se jednat o objemy řádově ve stovkách megabajtů. Při analýze je tedy třeba vědět, co hledáme. S pomocí filtračních pravidel nebo skriptů lze vyfiltrovat jenom chybové záznamy a následně se zaměřit na konkrétní záznam na stanici nebo na záznamy v určitém časovém rozpětí. V souvislosti s prohledáváním záznamových souborů může vzniknout otázka, kde se tyto soubory nacházejí. Na operačním systému Linux lze systémové a aplikační logy najít na adrese: /var/logs V případě operačního systému Windows však není odpověď jednoznačná. Některé aplikace mají logy uloženy v adresáři, kde je aplikace nainstalována, některé využívají úložiště ProgramData, v jiných případech se využívá systémový adresář Windows, kde bývají také uloženy systémové logy. Místo uložení záleží na operačním systému a aplikaci. Jeden ze způsobů, jak najít požadovaný log soubor (nebo úložiště log souborů), je například s pomocí souborového manažeru Total Commander, který je dostupný na webových stránkách: Web: Po instalaci aplikace je možné spustit funkci vyhledávání klávesovou zkratkou ALT+F7, přičemž do prvního pole je třeba zadat název vyhledávaného souboru. V tomto případě to bude výraz: *.log Uvedený výraz zabezpečí, že se budou vyhledávat všechny soubory (zástupný znak hvězdička) s příponou log. 106

9 Fáze 2: Sběr dat Obrázek 3.2 TotalCMD vyhledávání Očekávaný výsledek: V případě práce se záznamovými soubory je očekávaným výsledkem získání informací o činnosti ve firemní síti nebo konkrétně na koncové stanici. Například v případě proxy serveru to může být seznam navštívených stránek, IP adresy koncových stanic, které uvedenou proxy používají. Filtrování záznamů Při filtrování a vyhledávání chybových záznamů může být nápomocná aplikace PSPad od českého autora, která je dostupná na webových stránkách: Web: Jedná se volně šiřitelný editor, který je určen pro práci v prostředí systému Windows. S pomocí této aplikace lze například z textového souboru s řádků záznamů vyfiltrovat záznamy, kterým je přiřazena závažnost [Warning]. Jednou z velkých výhod této aplikace je, že umožňuje otevírat i poměrné velké textové a datové soubory, které ostatní textové editory nezvládají tak snadno. Postup filtrace řádků obsahujících označení [Warning] je následující: 1. Po otevření souboru v aplikaci PSPad je potřeba použít klávesovou zkratku CTRL+F, která otevře dialogové okno pro vyhledávání v souboru (viz obrázek 3.3). 107

10 KAPITOLA 3: Interní penetrační testy firemních sítí Obrázek 3.3 PSPad vyhledávací dialog 2. Do vyhledávacího pole zadáte výraz, který má být vyfiltrován, a potom: kliknete na tlačítko Kopírovat, nebo spustíte akci prostřednictvím klávesové zkratky ALT+K, případně kliknete na tlačítko Seznam. 3. Následně dojde k vyfiltrování všech řádků, které obsahují zadaný výraz. Akce provedené podle prvních dvou odrážek v předchozím bodě zobrazí výsledek na nové záložce. Akce provedená podle poslední odrážky předchozího bodu zobrazí seznam v dolní časti pracovního okna. Dvojklikem na jednotlivé položky seznamu bude označen řádek, kde se výsledek nachází. Tato druhá volba umožňuje efektivnější orientaci a nalezení jednotlivých položek z vrácených výsledků v původnímu souboru. Obrázek 3.4 PSPad seznam výsledků Tímto postupem je možné značně urychlit a zpřehlednit práci se soubory, které obsahují ohromné množství záznamů síťového provozu a akcí, jež se udály v síti. Alternativou k aplikaci PSPad je Notepad++, který je dostupný na webových stránkách: Web: Regulární výrazy Aplikace PSPad a Notepad++ nabízejí také další možnosti pro filtrování výrazů, a to pomocí regulárních výrazů. Regulární výrazy jsou v podstatě masky pro textové řetězce. Využívají se při kontrolách dat zadávaných do formulářů, parsování (rozdělování, přípravě obsahu sou- 108

11 Fáze 2: Sběr dat boru pro další zpracování) kódu nebo také při vyhledávání informací v textových souborech, které obsahují velké množství dat. Následující tabulka 3.1 ukazuje několik základních metaznaků, které je možné využít při tvorbě regulárních výrazů. Tabulka 3.1 Základní metaznaky regulárních výrazů a jejich význam Metaznak ^ Význam znaku začátek řetězce (textu, v němž se vyhledává) $ konec řetězce (textu, v němž se vyhledává)? 0 nebo 1 výskytů předcházejícího znaku. Zástupný symbol pro 1 libovolný znak + 1 a více výskytů předcházejícího znaku * 0 a více výskytů předcházejícího znaku ( ) Vyhledání skupiny znaků {n} {n,} {n,m} Přesně n opakování předcházejícího znaku n a více opakování předcházejícího znaku Nejméně n a nejvíce m opakování předcházejícího znaku \ Následující znak není metaznak \d Vyhledání číslic v rozsahu 0 9 \D Vyhledání jakéhokoliv znaku kromě číslic \w Vyhledání alfanumerických znaků [0 9A Za z]. \W Všechno kromě alfanumerických znaků [0 9A Za z]. A B Výraz A, nebo výraz B Vyhledávání pomocí regulárních výrazů se nijak výrazně neodlišuje o normálního vyhledávání, jak bylo představeno v předchozím textu. Jediným rozdílem je, že se mění význam některých znaků a posloupnosti znaků a pro aplikaci výrazu je potřeba zaškrtnout volbu regulární výrazy. Následující výrazy prezentují příklad regulárních výrazů vytvořených z výše uvedených metaznaků. Příklad 1: Andr.id Zadaný regulární výraz při vyhledávání vrátí všechny výsledky, které obsahují dané slovo, přičemž místo pátého znaku (tečka) může být jakýkoliv jiný znak, a to v počtu právě jeden. Vrácené výsledky by tudíž mohly být například: Android, Andruid, Andreid, Andr8id apod. 109

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů

7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů 7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů Verze dokumentu: 1.0 Autor: Jan Lávička, Microsoft Časová náročnost: 30 40 minut 1 Cvičení 1: Vyhledávání informací v

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.1 Datum: 11. listopadu 2010 Autor: Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Seznámení s proxy serverem 5 2 Návod k nastavení

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00 Programovací software ConfigTool Základní obsluha a postup připojení k zařízení přes USB a GPRS Verze 2.00 Vážený zákazníku. Tento stručný uživatelský manuál Vás přehlednou a jednoduchou formou seznámí

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

CMS. Centrální monitorovací systém. Manuál

CMS. Centrální monitorovací systém. Manuál Centrální Monitorovací Systém manuál CMS Centrální monitorovací systém Manuál VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 630 (pracovní doba 8.00 16:30)

Více

Matúš Selecký. Penetrační testy a exploitace

Matúš Selecký. Penetrační testy a exploitace Matúš Selecký Penetrační testy a exploitace Computer Press Brno 2012 Penetrační testy a exploitace Matúš Selecký Obálka: Martin Sodomka Odpovědný redaktor: Libor Pácl Technický redaktor: Jiří Matoušek

Více

Zpracování ročních zpráv v IS FKVS Příručka pro koncové uživatele

Zpracování ročních zpráv v IS FKVS Příručka pro koncové uživatele Zpracování ročních zpráv v IS FKVS Příručka pro koncové uživatele vypracovala společnost ASD Software, s.r.o. dokument ze dne 1.10.2007, verze 1.01 Obsah Obsah... 2 1. Úvod... 3 2. Spuštění počítače, spuštění

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

Edu-learning pro školy

Edu-learning pro školy Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz

Více

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru:

Řešení chybových hlášek. Verze: 2.11 (17. 7. 2015) Jméno souboru: Řešení chybových hlášek Verze: 2.11 (17. 7. 2015) Vlastník: CEN7350_03 Jméno souboru: FAQ 1 Obsah Obsah... 2 1. Úvod... 3 1.1. Důležité... 3 1.2. Aktuální informace čtěte... 3 2. Přihlášení jednorázovým

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE 2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich

Více

Tiskový manažer - Printman

Tiskový manažer - Printman Tiskový manažer - Printman Tiskový manažer je program, který je součástí programu Praktik. Používá se v případě, pokud máte připojenou tiskárnu přes USB port (nebo vaše tiskárna není v seznamu podporovaných

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Téma 4: Práce s CentOS. Instalace softwarových balíčků pomocí yum

Téma 4: Práce s CentOS. Instalace softwarových balíčků pomocí yum Téma 4: Práce s CentOS Instalace softwarových balíčků pomocí yum 1 Teoretické znalosti V této kapitole zjistíte, jak probíhá v prostředí CentOS instalace nových programů, co to jsou balíčky, a jak pracovat

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Kerio IMAP Migration Tool

Kerio IMAP Migration Tool Kerio IMAP Migration Tool 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Verze: 7.2 1 Úvod Tato příručka slouží jako průvodce migrací uživatelských účtů a dat z libovolného IMAP serveru do úložiště

Více

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios

Více

TecGo Online Local. Váš vstup do TecCom. Instalace, nastavení a použití objednávkového softwaru verze 3.0

TecGo Online Local. Váš vstup do TecCom. Instalace, nastavení a použití objednávkového softwaru verze 3.0 TecGo Online Local Váš vstup do TecCom Instalace, nastavení a použití objednávkového softwaru verze 3.0 OBSAH I. Druh instalace II. III. Instalace programu TecLocal Nastavení online-připojení a. Online-připojení

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

a instalace programu COMSOL Multiphysics

a instalace programu COMSOL Multiphysics a instalace programu COMSOL Multiphysics Síťová licence (FNL) Stažení instalace Po úspěšném vytvoření Access Accountu (Uživatelského účtu), návod naleznete na odkazu níže: www.humusoft.cz/link/comsol-access

Více

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu Open Sourceřešení správy studentských počítačových sítí na kolejích SU OPF Karviná aneb cesta, jak efektivně administrovat síť a její uživatele přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek

Více

Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor )

Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor ) Školící dokumentace administrátorů IS KRIZKOM (úroveň KRAJ) (role manager, administrátor ) DATASYS s.r.o., Jeseniova 2829/20, 130 00 Praha 3 tel.: +420225308111, fax: +420225308110 www.datasys.cz Obsah

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Enterprise Network Center

Enterprise Network Center Centralizovaný systém pro správu síťových zařízení Výchozí nastavení: Uživatelské jméno: root Heslo: root Příručka k rychlé instalaci Verze 1.2 Vydání 1, 03/2011 Copyright 2011. Všechna práva vyhrazena.

Více

Nápověda k aplikaci EA Script Engine

Nápověda k aplikaci EA Script Engine Nápověda k aplikaci EA Script Engine Object Consulting s.r.o. 2006 Obsah Nápověda k aplikaci EA Script Engine...1 1. Co je EA Script Engine...2 2. Důležité upozornění pro uživatele aplikace EA Script Engine...3

Více

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti. Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus

Více

Easycars Aplikace pro správu autobazaru

Easycars Aplikace pro správu autobazaru Easycars Aplikace pro správu autobazaru Obsah 1 Úvod... 2 1.1 Požadavky... 2 2 Přihlášení do systému... 3 2.1 Úvodní stránka... 4 3 Správa nabídek vozů a klienů... 5 3.1 Výpis vozidel... 5 3.1.1 Export

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Instalace hardwaru. Instalace hardwaru

Instalace hardwaru. Instalace hardwaru Instalace hardwaru Poznámka Model produktu zobrazený v této příručce je TL-PS110U a slouží jako pří Dříve než začnete, připravte si tato zařízení Počítač s operačním systémem Windows 2000/XP/2003/Vista/7

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Instalace SQL 2008 R2 na Windows 7 (64bit)

Instalace SQL 2008 R2 na Windows 7 (64bit) Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Fio podpis. Verze 4.0.7

Fio podpis. Verze 4.0.7 Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření

Více

Řada Prestige 630-C. ADSL USB Modem. Příručka pro rychlou orientaci

Řada Prestige 630-C. ADSL USB Modem. Příručka pro rychlou orientaci Řada Prestige 630-C ADSL USB Modem Příručka pro rychlou orientaci Únor 2005 Seznámení s přístrojem Prestige Produktová řada Prestige 630-C přináší výhody nejmodernější technologie ADSL pro širokopásmový

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Certifikační autorita PostSignum

Certifikační autorita PostSignum Certifikační autorita PostSignum Generování klíčů a instalace certifikátu pomocí programu PostSignum Tool Plus na čipové kartě, USB tokenu verze 1.0.0 Uživatelská dokumentace Březen 2010 Strana 1 (celkem

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

T-Cloud Zakázka. Uživatelská příručka

T-Cloud Zakázka. Uživatelská příručka Uživatelská příručka Popis služby Služba T-Cloud ZAKÁZKA (dále jen ZAKÁZKA) poskytuje svým uživatelům informace o 99% veřejných zakázek vypsaných v České republice. Služba nabízí uživatelům následující

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován.

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován. Instalace Produkt se neinstaluje. Stačí soubor uložit na libovolné místo na Vašem počítací (klikněte pravým tlačítkem a dejte 'uložit cíl jako ), pak jen spustit. Požadavky na software Produkt je odzkoušen

Více

LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu.

LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu. Návod Video Viewer 1.9.9 1 Dodávaný licencovaný software Následující stránky popisují nejpoužívanější funkce software Video Viewer. Podrobnosti o softwaru a jeho nastavení, najdete v rozšířené příručce,

Více

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení...

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení... Modul Události Obsah Popis modulu... 2 Přístup k modulu... 2 Popis rozhraní... 2 Práce s rozhraním... 3 Selektor událostí... 3 Události na zařízení... 3 Události na vstupu zařízení... 3 Události v rozhraní...

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Možnosti využití Windows Server 2003

Možnosti využití Windows Server 2003 Možnosti využití Windows Server 2003 Seminář z cyklu "Krůček vpřed v uskutečňování standardu služeb ICT" 1 2 3 4 5 6 Konfigurace serveru jako řadiče domény Připojení stanice do domény Vytváření doménových

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

Aplikace BSMS. Uživatelská příručka - 1 -

Aplikace BSMS. Uživatelská příručka - 1 - Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Licencování ecscad. Mensch und Maschine Mechatronik GmbH

Licencování ecscad. Mensch und Maschine Mechatronik GmbH Licencování ecscad Mensch und Maschine Mechatronik GmbH Obsah 1. Instalace licenčního serveru... 3 2. Kontrola a uvolnění portů... 3 3. Vyžádání licenčního souboru Varinta 1... 3 4. Zadání kontaktních

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Modul Periodická fakturace

Modul Periodická fakturace Modul Periodická fakturace účetnictví pro živnostníky a malé společnosti O I P... 1 On-line...1 Off-line...1 M P... 3 Přínos pro uživatele... 3 P... 3 Karta nastavení vzoru periodického dokladu... 4 Záložka

Více

Strom funkcí Lenovo Solution Center: Systémové nástroje (System)

Strom funkcí Lenovo Solution Center: Systémové nástroje (System) Solution Center funguje jako jednotné centrum, které sleduje stav počítače, hlásí případné problémy a pomůže s jejich řešením (proto Solution Center centrum řešení). Aplikace je mnohem přívětivější pro

Více

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Tento návod řeší instalaci MS SQL Serveru 2005 včetně nastavení serveru a lokálních stanic pro korektní fungování aplikace DUEL

Více

Uživatelská příručka RYANT OtWIin RYANT, s.r.o.

Uživatelská příručka RYANT OtWIin RYANT, s.r.o. Uživatelská příručka RYANT OtWIin RYANT, s.r.o. Provozní oddělení: Slovenská 19, 669 02 Znojmo Tel: +420 515 221 861 Fax: +420 515 223 750 e-mail: info@ryant.cz web: http://www.ryant.cz, http://www.inchange.cz

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Aktualizace a zabezpečení systémů Windows

Aktualizace a zabezpečení systémů Windows Aktualizace a zabezpečení systémů Windows Microsoft Windows Server Update Services 2006, Microsoft Corporation Česká republika Aktualizace a zabezpečení systémů Windows pomocí služby Microsoft Windows

Více

Ukazka knihy z internetoveho knihkupectvi www.kosmas.cz

Ukazka knihy z internetoveho knihkupectvi www.kosmas.cz Ukazka knihy z internetoveho knihkupectvi www.kosmas.cz Windows 7 kompletní příručka Bohdan Cafourek Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Odpovědný redaktor Petr

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

fáze 1 fáze 2 internet

fáze 1 fáze 2 internet Tutoriál pro připojení ke školní síti SŠIEŘ a internetu prostřednictvím Wi-Fi připojení pro operační systémy Microsoft Windows XP fáze 1 fáze 2 internet Samotný postup připojení je rozdělen do dvou samostatných,

Více

BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s.

BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect Prosinec 2013 2 ÚVOD Vážený kliente, Integrace firemních systémů s bankovními systémy je stále

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Správa a zabezpečení mobilních zařízení. Jiljí Barouš Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení

Více

Instalace webové služby Mydlinka

Instalace webové služby Mydlinka Instalace webové služby Mydlinka Aktualizace dokumentu: 21.10.2014 Obsah 1 Co je to webová služba Mydlinka 2 Požadavky na instalaci a provoz 2.1 SAS 2.2 Databáze 2.3 Operační systém 2.4 Softwarové vybavení

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více